IT-Security: Wie sicher ist WLAN nach dem WPA2-Hack?

(Fachartikel vom 19.10.2017) Forscher der belgischen Universität KU Leuven haben das WPA2-Sicherheitsprotokoll des WLAN-Standards geknackt. Welche potenziellen Risiken das birgt und was Nutzer nun unternehmen sollten, lesen Sie hier. [weiter...]

 

Controlware: Austausch in Sachen Cyber-Security

(News vom 18.10.2017) Controlware veranstaltete am 28 8. und 29. September den Controlware Security Day 2017 im Congress Park Hanau. Über 300 IT-Verantwortliche aus Unternehmen in ganz Deutschland nahmen die Gelegenheit wahr, sich unter dem Motto „Securing your business“ mit den anwesenden Experten über aktuelle und zukünftige Security-Themen auszutauschen. [weiter...]

 

it-sa 2017: Größer und internationaler

(Fachartikel aus PROTECTOR 10/2017, S. 54 bis 55) Auf der it-sa 2017 präsentieren sich vom 10. bis 12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender. [weiter...]

 

Forum Stromausfall: Versorgungssicherheit im Inselnetzbetrieb

(News vom 02.10.2017) Unsere Gesellschaft basiert in wesentlichen Bereichen – sei es in Wirtschaft, Verwaltung oder Privatleben – auf der zuverlässigen Versorgung mit Strom. Am 7. und 8. November 2017 setzt sich in Augsburg das Cluster-Forum mit den Themen Stromausfall und Versorgungssicherheit im Inselnetzbetrieb mit dezentraler Einspeisung auseinander. [weiter...]

 

it-sa 2017: Forcepoint schützt sensible Daten

(Produktbericht vom 29.09.2017) Forcepoint, Anbieter von Cybersecurity-Lösungen, präsentiert auf der it-sa 2017 Lösungen für Cloud Security, den Schutz vertraulicher Daten und Netzwerksicherheit. [weiter...]

 

Security 2018: Neue Kategorie beim Security Innovation Award

(News vom 20.09.2017) Erstmals wird der Security Innovation Award auch in der Kategorie Cyber Security/Wirtschaftsschutz vergeben. Die bedeutende Auszeichnung wird auf der Security Essen, die vom 25. bis zum 28. September 2018 stattfindet, zum sechsten Mal verliehen. [weiter...]

 

IT-Sicherheit: Vernetzte Unsicherheit

(Fachartikel aus PROTECTOR 7-8/2017, S. 57) Das „Internet of Things“ (IoT), Industrie 4.0, BYOD, Mobile Devices, Ransomware: Diese und viele andere Begriffe schwirren seit geraumer Zeit durch die Medien und stehen gemeinsam für eine immer unübersichtlich werdende Sicherheitslage. [weiter...]

 

Sophos: Firewall sichert Workplace Hub bei Konica Minolta

(News vom 30.08.2017) Auf seiner neuen IT Business Management Plattform setzt Konica Minolta auf Security der Sophos XG Firewall- und Wireless-Technologie. Vor Kurzem präsentierte der japanische Konzern seinen neuen Workplace Hub – eine Unternehmens-IT-Lösung mit multipler Integrationsfunktionalität. [weiter...]

 

Zutritts- und Berechtigungsmanagement: Fremdwort Systemhärtung?

(Fachartikel aus PROTECTOR Special Zutrittskontrolle 2017, S. 35 bis 37) Zutrittskontrolle oder besser Zutritts- und Berechtigungsmanagement ist bei allen Sicherheitskonzepten die Komponente mit den höchsten Sicherheitsanforderungen, denn hierüber regelt sich die Zugriffsmöglichkeit auf die „Kronjuwelen“ und die „Nervenstränge“ eines Unternehmens. [weiter...]

 

Kritische Infrastrukturen: Risiken erkennen, Maßnahmen ergreifen

(Fachartikel aus PROTECTOR 6/2017, S. 46 bis 47) Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis). [weiter...]